Lista de verificación de seguridad de la información de análisis de riesgo

2

No me molestaría en hacer esta pregunta si fuera fácil de encontrar. En el pasado, he usado una lista de verificación de análisis de riesgos que se dividió en varios factores.

Por ejemplo, hay factores humanos , Hardware es uno, Organización es uno de ellos y Ambiente también.

He perdido esta lista y me pregunto si alguien aquí podría compartir esta lista de verificación conmigo. He encontrado una lista parcial en holandés que me ayudó con los factores excepto Organización y Ambiente .

Si tiene una pregunta sobre mi pregunta (?), agregue un comentario e intentaré aclararlo.

    
pregunta Rob 17.04.2014 - 10:16
fuente

1 respuesta

2

Suena como lo que estás buscando es ISO / IEC 27002 - Tecnología de la información - Seguridad Técnicas: código de prácticas para la gestión de la seguridad de la información

  

Esquema de ISO27002: 2005

     
  1. Framework
  2.   
  3. Uso aceptable de los recursos de tecnología de la información
  4.   
  5. Definición de seguridad de la información & Términos

  6.   
  7. Evaluación de riesgos

  8.   
  9. Política de seguridad - dirección de gestión
  10.   
  11. Organización de seguridad de la información: gobierno de la seguridad de la información
  12.   
  13. Gestión de activos: inventario y clasificación de los activos de información
  14.   
  15. Recursos humanos seguridad: aspectos de seguridad para los empleados que se unen, se mudan y salen de una organización
  16.   
  17. Seguridad física y medioambiental : protección de las instalaciones informáticas
  18.   
  19. Gestión de comunicaciones y operaciones: gestión de los controles técnicos de seguridad en sistemas y redes
  20.   
  21. Control de acceso: restricción de los derechos de acceso a redes, sistemas, aplicaciones, funciones y datos
  22.   
  23. Adquisición, desarrollo y mantenimiento de sistemas de información: integración de la seguridad en las aplicaciones
  24.   
  25. Gestión de incidentes de seguridad de la información: anticipar y responder adecuadamente a las violaciones de seguridad de la información
  26.   
  27. Administración de la continuidad del negocio: protección, mantenimiento y recuperación de procesos y sistemas críticos para el negocio
  28.   
  29. Cumplimiento: garantizar el cumplimiento de las políticas, normas, leyes y regulaciones de seguridad de la información
  30.   
    
respondido por el Raystafarian 18.04.2014 - 17:33
fuente

Lea otras preguntas en las etiquetas